Что такое электронный апостиль и что под ним подразумевает Гаагская конвенция
С 20 ноября 2015 года в ЗАГС можно поставить апостиль на ряд документов. Мы решили привести точное определение электронного апостиля и предлагаем перевод Меморандума о внедрении электронного апостиля среди стран-участниц Гаагской конвенции от марта 2007 года. Данный текст не является официальным переводом Меморандума и взят с официального сайта Гаагской Конвенции из раздела об электронном апостиле.
Doc. prél. No 18 /Предварительный документ No 18
mars / март 2007
PROGRAMME PILOTE D’APOSTILLES ÉLECTRONIQUES (e-APP)
MÉMOIRE SUR CERTAINS ASPECTS TECHNIQUES FONDANT LE MODÈLE PROPOSÉ POUR L’ÉMISSION D’APOSTILLES ÉLECTRONIQUES (E-APOSTILLES)
établi par
Christophe Bernasconi (Bureau Permanent) et Rich Hansberger (National Notary Association)
* * *
ПИЛОТНАЯ ПРОГРАММА ПО ЭЛЕКТРОННОМУ АПОСТИЛЮ (E-APP) МЕМОРАНДУМ КАСАТЕЛЬНО ТЕХНИЧЕСКИХ АСПЕКТОВ,
НЕОБХОДИМЫХ ДЛЯ ПРЕДЛОЖЕННОЙ МОДЕЛИ ПО ВЫДАЧЕ ЭЛЕКТРОННЫХ АПОСТИЛЕЙ
составлено
Кристофом Бернаскони (Christophe Bernasconi) (Постоянное бюро) и Ричем Хансбергом (Rich Hansberger) (Национальная ассоциация нотариусов)
Document préliminaire No 18 de mars 2007 à l’intention du Conseil d’avril 2007
sur les affaires générales et la politique de la Conférence
Предварительный документ №18 от 18 марта 2007 года для рассмотрения Советом в апреле 2007
на конференции по общим и политическим вопросам.
Постоянное бюро | Bureau Permanent
6, Scheveningseweg 2517 KT The Hague | La Haye The Netherlands | Pays-Bas
telephone | téléphone +31 (70) 363 3303 fax | télécopieur +31 (70) 360 4867
e-mail | courriel secretariat@hcch.net website | site internet http://www.hcch.net
Введение
1. В рамках Пилотной программы по электронному апостилю (e-APP), Гаагская конференция по частному международному праву (HCCH) и Национальная ассоциация нотариусов (NNA), вместе с любым заинтересованным государством (или любой из его внутренних юрисдикций), развивают, продвигают и помогают в применении недорогих, операционных и безопасных моделей программного обеспечения с целью (i) выдачи и использования электронных апостилей, и (ii) работы электронных реестров апостилей. Электронный апостиль был официально внедрен во время заседания специальной комиссии по Общим вопросам и политике на Гаагской конференции по частному международному праву в апреле 2006 года. Документ разработан для того, чтоб проиллюстрировать, каким образом Выводы и Рекомендации от 2003 года Специальной Комиссии, созванной касательно практического применения Гаагской конвенции об Апостиле, и Международного форума по электронному нотариату и электронным апостилям могут применяться на практике опираясь на существующие и широко используемые технологии. 1. Пилотная программа по электронному апостилю, и это необходимо подчеркнуть, предлагает и продвигает адаптацию моделей программного обеспечения, которые страны-участницы легко смогут сконфигурировать. Более того, приветствуется, чтоб страны разрабатывали свои собственные решения по программному обеспечению и вели совместную работу в рамках сотрудничества в пилотной программе по электронному апостилю. И хотя от стран не требуют делиться своими системами или моделями в открытых источниках в рамках пилотной программы по электронному апостилю, но в рамках этой программы мы надеемся, что страны-участницы, как минимум, будут использовать данную пилотную программу для обучения и информирования друг друга о своей работе, разрабатывать видение и - в рамках необходимости - правовое поле.2
2. Цель данного Меморандума - предложить дополнительную информацию и объяснения касательно технических аспектов предложенной модели по выдаче электронных апостилей, в частности по использованию цифровых подписей (I.), формату электронных апостилей (II.), а также использования и статуса распечатанной версии электронного апостиля (III.). Цель пилотной программы по использованию электронного апостиля - облегчить коммуникацию и сотрудничество между странами-участницами, а данный Меморандум составлен в этом духе постоянного сотрудничества. Данный Меморандум также является частью ведущегося диалога между странами-участницами пилотного проекта по электронному апостилю. Этот документ также фиксирует различные вопросы, размышления и существенные предположения от стран-участниц, заинтересованных обозревателей и потенциальных участников пилотного проекта по электронному апостилю.
3. Участие в пилотном проекте по электронному апостилю не требует формального соглашения между государствами, также нет необходимости в связывающих обязательствах по отношению к Пилотной программе. Участвуя в пилотной программе по электронному апостилю мы просим Государства делиться идеями, примерами, а также ресурсами до той степени и в той мере, как они могут, чтоб упростить более широкое применение электронных апостилей и электронных регистров.
I. Цифровые подписи: A Вопрос доверия
A. Проверка цифровых подписей в Adobe
4. В модели, предложенной для выдачи электронных апостилей, используется технология PDF "out-of-the-box" (также смотрите далее II.). Более того, в рамках предложенной модели Компетентные органы используют цифровые сертификаты, чтоб осуществить цифровую подпись электронного апостиля, который эти самые органы выдают. В данном контексте, крайне важно подчеркнуть, что когда человек осуществляет электронную подпись документа Adobe PDF, по самой разработке Adobe "не доверяет" цифровому сертицикату. Adobe разработал программное обеспечение PDF именно таким образом, чтоб так сказать обеспечить проверку безопасности. Это в корне противоречит (а также является тонко завуалированной критикой) подходу, принятому операционными системами Microsoft Windows (смотрите комментарии далее в параграфе 11). Операционная система Windows (Windows 2000 и последующие версии) автоматически доверяет цифровым сертификатам, выданных целым рядом провайдеров. Большинство конечных пользователей не осознают этот факт, который критиковали множество экспертов по безопасности как потенциальную брешь в системе безопасности. Если кто-то получает документ Word с электронной подписью, к примеру, от Органа, которому компания Microsoft уже решила, что доверяет, никто не получит каких-либо предупреждений касательно возможности или необходимости пересмотреть сертификат до того, как примите решение, доверять ему или нет. В противовес, Adobe требует от своих конечных пользователей сознательно добавить сертификат к списку проверенных идентификаторов, чтоб убедиться, что реципиент имеет возможность определить, кому доверять, а кому не доверять.
5. Процесс безопасности в Adobe разработан таким образом, что получатель документа может независимо проверить орган и личность отправителя документа. Получатель может сделать это непосредственно связавшись с отправителем (т.е. созвонившись с ним) или же с компанией/организацией отправителя и проверить должность отправителя и его личность (во втором примере компания или организация будут ручаться за фактического отправителя). Еще одна опция для получателя - связаться с Сертифицирующим органом (т.е. получить доступ к официальному ключевому реестру онлайн) и проверить происхождение документа. Как только Вас удовлетворяет процесс проверки, получатель после этого осуществляет процедуру, которая описана ниже, чтоб признать и зафиксировать доверие цифровому сертификату в документе, который подписал отправитель. Процесс по признанию и доверию цифровому документу необходимо осуществить только один раз, а после этого любые документы с цифровой подписью от этого отправителя, будут автоматически признаны и программное обеспечение Adobe получателя будет автоматически доверять этим документам. Также получатель может выбрать не проверять подлинность и идентичность цифровой подписи отправителя, и вместо этого может незамедлительно выполнить все этапы для подтверждения цифровой подписи отправителя в первом и в последующих документах.
6. для конфигурации Adobe 7.0 Reader/Standard/Professional доверять Органу, предоставившему цифровой сертификат,
необходимо предпринять следующие шаги:
- Нажать на цифровой подписи, которой можно доверять.
- Нажмите на кнопку свойства подписи в диалоговом окне Статус оценки подписи.
- Нажмите на кнопку Показать сертификат в закладке Саммари в диалоговом окне Свойства подписи.
- Нажмите на закладку Доверие.
- Нажмите на кнопку Добавить к доверяемым источникам.
- Нажмите на кнопку ОК.
- В диалоговом окне Настройки импорта контактов, проверьте соответствующие настройки Доверия, чтоб добавить цифровой сертификат, которому стоит доверять.
- Мы рекомендуем, чтоб пользователь оставлял только первую отметку для "Подписи из доверенных источников".
7. Определенные отправители (как определенные органы власти) могут быть заблокированы. Другими словами, пользователь может определить, что не доверяет цифровому сертификату отправителя. Для настройки Adobe 7.0 Reader/Standard/Professional "не доверять" определенным цифровым сертификатам, необходимо предпринять следующие шаги:
- Нажмите на цифровой подписи, которой Вы не хотите доверять.
- Нажмите на кнопку свойства подписи в диалоговом окне Статус оценки подписи.
- Нажмите на кнопку Показать сертификат в закладке Саммари в диалоговом окне Свойства подписи.
- Нажмите на закладку Доверие.
- Нажмите на кнопку Добавить к доверяемым источникам.
- Нажмите на кнопку ОК.
- В диалоговом окне Настройки импорта контактов, проверьте снятие соответствующих настроек Доверия, чтоб добавить цифровой сертификат, которому не стоит доверять.
- Пример: Если первая отметка для "Подписей и доверенных источников" выбрана, то просто отмените выбор.
8. Для дополнительно информации касательно доверия цифровым подписям в Adobe, следует обратить внимание на вспомогательные файлы под названием "Определение уровня доверия к сертификату" (“Determining the trust level of a certificate”) или просто обратите внимание на раздел "Цифровые сертификаты" (“Digital certificates”).
9. В дополнение к процессам, которые описаны выше, получатели электронных апостилей, которые выдаются по предлагаемой модели, могут использовать другие методы проверки. В Канзасе, к примеру (смотрите комментарии в сноске 1), Сертификационный орган ведет список аннулированых сертификатов (CRL), к которому можно получить доступ через стандартный интернет-браузер посредством навигации к требуемому месту (URI) в CRL. Второй – и более простой метод – проверка сертификата, выданного в Канзасе, возможна просто через доступ на веб сайт. На этом веб-сайте, любой получатель цифрового документа, который был получен от официального лица правительства Канзаса, может ввести электронный адрес владельца сертификата с целью проверки а) текущего состояния цифрового сертификата под вопросом (действительно ли он действует, отозван, истек срок его действия и т.д.) и б) серийного номера цифрового сертификата. Два метода проверки, которые описаны выше, дают возможность бесплатно и с помощью простых и имеющихся в наличии методов определить действительность цифрового сертификата.
10. И хотя мы понимаем, что PDF это на самом деле не технология открытого ресурса, мы хотели бы отметить, что использование технологии PDF в модели для электронных апостилей - это только предлагаемая модель. Другими словами, и как уже подмечено, мы требуем от Компетентных властей разработать альтернативные модели и поделиться этими наработками со странами, принимающими участие в проекте по электронному апостилю. Компетентные органы могут отдать предпочтение альтернативным моделям для использования совместно с другими Компетентными органами, которые продвигают электронный апостиль (пока модели получают бесплатное лицензирование), но даже если другие Компетентные органы не предложат к использованию иных моделей, мы надеемся, что информация об этих моделях будет в свободном доступе для всех участников пилотного проекта по выдаче электронных апостилей.
11. Мы хотели бы также отметить интересные разработки от Microsoft в свете предстоящего выхода Microsoft Office 2007. Эта новая версия будет включать в себя встроенную поддержку цифровых подписей, которая практически идентична той, которую предлагает Adobe. Таким образом, Компетентные органы смогут предположительно ставить цифровые подписи на электронные апостили в Microsoft Word 2007, при этом будет использоваться тот же уровень безопасности и гарантий, что и в Adobe PDF. Мы понимаем, что эта наработка говорит о важной тенденции в технологии, рекомендуемой в рамках пилотного проекта по электронному апостилю. Тот факт, что Microsoft поддерживает технологию, рекомендуемую в рамках пилотного проекта по элеткронному апостилю (пусть даже эта поддержка и является необдуманной), отражает позитивные изменения, которые, в скором времени, дадут возможность Компетентным органам, с копией Microsoft Word 2007 выдавать электронные апостили в безопасном и надежном режиме, что в свою очередь будет способствовать даже более широкому использованию и распространению электронных апостилей. Новая версия Microsoft Word 2007 также включает бесплатную, встроенную поддержку конверсии для PDF. Вкратце, Компетентные органы будут в состоянии выбирать и распространять электронные апостили либо в формате Word либо в формате PDF только с помощью одного клика.
B. Основы инфраструктуры сертификации открытых ключей (PKI)
12. Модель доверия цифровой подписи в Adobe PDF является исходным условием в рабочих указаниях по инфраструктуре сертификации открытых ключей (PKI). И хотя тут у нас есть возможность только для обсуждения базовых принципов PKI,3 крайне важно отметить, что в PKI задействованы определенные ключевые понятия, включая Сертифицирующий орган (СА) и Регистрирующий орган (RA). Сертифицирующий орган - это независимая третья сторона касательно любой транзакции, которая происходит в рамках PKI. Сертифицирующий орган выдает цифровые сертификаты, которые используются для цифровой подписи PDF. Сертифицирующий орган - это проверяющая организация, которая должна придерживаться строгих рабочих процедур, чтоб поддерживать уровень доверия к цифровым сертификатам, которые она выдает. Регистрирующий орган частично связан с сертифицирующим органом, который один несет ответственность за подтверждение идентичности и установление соответствующих прав и обязанностей лица, требующего цифровой сертификат. И вновь, ссылаясь на первый выданный электронный апостиль, штат Канзас в США действовал в качестве регистрирующего органа при выдаче цифрового сертификата по отношению к служащему, работающему в офисе государственного секретаря штата Канзас. Доверие в рамках PKI полагается на CA и RA, которые действуют ответственно и сами независимо проводят аудиты и проверки. Тем не менее, доверие в рамках PKI также находится в руках регулирующих сторон, которые как правило включают как того, кто подписал документ, так и того, кто получает документ. Как объяснялось ранее, если получатель документа доверяет, что CA и RA заслуживают доверия, то получатель документа может в свою очередь доверять, что подписавший документ является тем, кем заявил о себе и действует в рамках своих полномочий. Получатель документа, другими словами, имеет полное право доверять или не доверять операциям внутри PKI.
13. В дополнение к модели трастовости PKI, другие важные характеристики как правило включены или могут быть включены в рамках заданной инфраструктуры PKI.
- (1) Одной из важных характеристик является то, что в инфраструктуре PKI можно полагаться на Практические положения по сертификации (CPS). В практических положениях по сертификации содержатся роли, зоны ответственности и требования, которыми руководствуются при выдаче, использовании и руководстве цифровыми сертификатами в рамках определенного PKI. Таким образом, CPS, как один из примеров, может утверждать, что все цифровые сертификаты, выданные в рамках CPS требуют от заявителя на выдачу цифрового сертификата личной идентификации от соответствующего органа RA. Во многих случаях, CPS составляется в соответствии с Internet Engineering Task Force (IETF) Internet X.509 Public Key Infrastructure Certificate Policy и Certification Practices Framework. В рамках пилотной программы по выдаче электронных апостилей, штат Канзас в Соединенных Штатах Америки выдал следующие CPS, которыми и руководствуется при работе с цифровыми сертификатами.
- (2) Более того, правительственные или частные структуры могут попадать под действие местных законов, правил и/или постановлений, которые регулируют выдачу и использование цифровых сертификатов. К примеру, по отношению к первому тестовому электронному апостилю, выданному компетентными органами Канзаса, местные постановления руководят процессом выдачи и контроля цифровых сертификатов, выданных цифровым сертифицирующим органом Канзаса. Важно, лично перед уполномоченном государственном представителе и предоставить как минимум один, выданный документ с идентификацией, документ Локальным регистрирующим органам с целью запроса и получения цифрового сертификата от Сертифицирующего органа штата Канзас. В данный момент Канзас позволяет, чтоб Главные избирательные комиссии использовались в качестве локальных регистрирующих органов.
- (3) Позволить более быструю и надежную проверку аннулирования, сертифицирующий орган может ввести характеристику, называемую Онлайн Протокол статуса сертификата (Online Certificate Status Protocol - OCSP). OCSP дает возможность более быстрой и надежной проверки статуса ануллированных цифровых сертификатов, выданных определенным сертифицирующим органом. Таким образом, OCSP, хотя этого и не требует PKI, может обеспечить более эффективный и быстрый способ проверки действительности цифрового сертификата. И хотя Сертифицирующий орган штата Канзас все еще не дает возможности осуществить проверку отозванных сертификатов, это может произойти в будущем.
14. Мы понимаем, что обеспечение безопасности процесса электронных подписей, как было указано в технологии Adobe и описано выше в UNCITRAL 2001 Типового закона по электронным подписям (в частности, смотрите статью 6, 7 и 12(3)), а также, конечно же, проведение подписания и сертификации соответствует требованиям, описанным в статье 8 и 9 Типового закона. Статья 2(а) Типового закона определяет цифровую подпись как "данные в электронной форме в,прилагаемой или ассоциируемой форме, сообщении с данными [к примеру, Апостиль], которые можно использовать для идентификации подписи касательно информации, содержащейся в сообщении с данными". И тест на надежность электронной подписи, как указано в Статье 6 Типового закона UNCITRAL, "соблюдается в плане сообщения с данными, если электронная подпись используется в качестве надежной как подобает с целью, для которой сообщение с данными было сгенерировано или отправлено, в свете всех обстоятельств, включая любые соответствующие соглашения". Процесс безопасной подписи в Adobe, как описано выше, также полностью соответствует этому определению электронной подписи. 4
15. Далее, стандарты, применяемые в Статье 12(3) Типового закона UNCITRAL для признания электронных подписей, созданные в другом Государстве, обеспечивает другое юридическое основание для признания между Странами-Участницами конвенции об электронных апостилях, выданных в соответствии с моделью, предлагаемой в пилотном проекте по электронному апостилю. 5 Снова же, мы считаем, что модель, предлагаемая в рамках пилотного проекта по электронному апостилю, дает высокий уровень надежности и таким образом электронные апостили, выданные в рамках этой модели, должны признаваться странами-участницами. Данный аргумент далее усиливается общим принципом в рамках Конвенции, которая гласит, что действительность апостиля, выданного в одном государстве-члене Конвенции, должна признаваться другим государством-членом Конвенции. 6 И наконец-то, возможно самое важное замечание, может быть полезно вспомнить, что тысячи (если не миллионы) апостилей выдаются ежегодно с использованием факсимиле или отсканированных копий голографических подписей; и хотя эти технологии проставления подписи предлагают более низкий уровень безопасности, чем предложенная модель в рамках пилотного проекта по проставлению электронного апостиля, они - в рамках имеющейся информации - никогда не приводили к каким-либо серьезным проблемам касательно признания иностранных апостилей.
C. Долгая жизнеспособность PDF документов
16. К нам поступали вопросы касательно долгосрочной пригодности коммерческих продуктов, таких как Adobe PDF, а если говорить более детально, то в пилотном проекте по выдаче электронных апостилей был поднят вопрос, что если документ PDF с цифровой подписью выданный в 2007, будет просматриваться реципиентом - бесплатно - в 2030 году (или позже). И поскольку это интересная область, которую активно изучают, 7 объем этого Меморандума не позволяет обсудить долгосрочное хранение архивов документов. Существующая спецификация PDF частично является открытой спецификацией, которая позволяет любому - бесплатно без оплаты каких-либо роялти или лицензий - разрабатывать программное обеспечение, которое считывает и записывает спецификации PDF. Также значительно, что Adobe недавно объявил, что выпускает спецификацию всего PDF документа для публичного использования открытыми и независимыми международными органами стандартизации.8 Вкратце, разрешая, чтоб спецификацией PDF руководили независимые органы стандартизации гарантирует, что разработчики программного обеспечения могут получить доступ и просматривать PDF документы с использованием этого открытого стандарта с теоретической точки зрения в любой момент в будущем и при этом не будет необходимости в приобретении лицензии Adobe.
II. Формат электронного апостиля: непрерывный PDF файл или PDF файл с приложением
17. В пилотном проекте по выдаче электронных апостилей мы видим два отдельных, но одинаковых по своему принципу форматов электронных апостилей. Оба метода защищают прилагаемый к ним документ и сертификат электронного апостиля от несанкционированных изменений, но в каждом из случаев реципиент сталкивается с разным интерфейсом.
18. При первом методе, Компетентный орган может добавить страницу с апостилем как последнюю страницу к уже существующему официальному документу в PDF. При использовании первого метода, затем получатель открывает PDF документ и видит, что страница с электронным апостилем является последней страницей в PDF документе. При выборе этого формата, прилагаемый официальный документ и сертификат с электронным апостилем будут формировать один цельный документ, т.е. другими словами, один PDF файл. И Вы все еще выбираете, распечатывать одну или несколько страниц из присланного файла, так что апостиль можно распечатать отдельно (смотрите пункт III далее для получения более детальной информации по этой теме).
19. При использовании второго метода, требуемый официальный документ крепится в качестве отдельного файла к сертификату с электронным апостилем. Именно этот метод использовал Канзас при выдаче своего тестового электронного апостиля. Реципиент все еще получает отдельный файл PDF, но при открытии файла пользователь сразу же видит сертификат электронного апостиля, а затем может открыть прилагаемый официальный документ и просмотреть его как отдельный PDF файл. С нашей точки зрения, данный метод дает более интуитивный интерфейс для получателя апостилированного документа (так случилось, что именно эту модель выбрал для себя департамент штата в США для файловой системы с электронными патентами и для своей модели электронных апостилей. Делая из официального документа приложение к сертификату с электронным апостилем единственным намерением было сделать понятным реципиенту, когда он/она впервые открывает документ, что он/она имеют дело с апостилем. Оттуда он/она (реципиент) может открыть прилагаемый официальный документ, чтоб просмотреть его содержание.
20. При пилотном проекте по электронному апостилю компетентный орган может выбрать другую модель и электронный апостиль
не предполагает, что та или иная модель предпочтительнее.
III. Распечатка электронного апостиля
21. Распечатывание сертификата электронного апостиля (с или без прилагаемого официального документа) поднимает как минимум два вопроса, которые необходимо рассматривать отдельно: (А) каким образом предотвратить мошенническое использование сертификата с электронным апостилем в распечатанном виде; и (В) как убедиться, что распечатывание сертификата с электронным апостилем будет соответствовать требованию держать документы только в бумажном виде, а также будет соответствовать требованиям по наличию доказательств.
A. Как предотвратить повторное использование сертификата с электронным апостилем с целью мошенничества
22. Вопрос с предотвращением повторного использования распечатанной версии сертификата с электронным апостилем достаточно сложно решить в эру пограммного обеспечения для редактирования изображений. Даже если бы мы использовали исключительно первый метод, описанный ранее, получатель может выбрать распечатывание только сертификата с электронным апостилем на отдельной странице, и мы все еще будем сталкиваться с проблемой повторного использования сертификата с электронным апостилем для других документов. И действительно, любой желающий просто может сделать “printscreen” сертификата с апостилем (достаточно просто впечатать "апостиль" в поиск картинок в Google...) или потратить 30 минут в Microsoft Word, чтоб создать идеальный поддельный сертификат с апостилем, который затем можно запросто распечатать и использовать в мошеннических целях. И снова таки, мы советуем оценивать пилотный проект по выдаче электронных апостилей с точки зрения безопасности и мер, которые в данный момент предпринимаются в в бумажном документообороте для ограждения от подделок; необходимо помнить не только об элеткронном апостиле, но и об электронном реестре, который является частью пилотного проекта по выдаче электронных апостилей, именно поэтому мы твердо уверены, что в скором времени меры безопасности и защиты от подделок будут намного выше, чем они в данный момент в пилотном проекте по выдаче электронных апостилей.
23. Дальнейшие сложности заключаются в отсутствии возможности (и по видимым причинам, желания) построить централизованную систему для управления электронными апостилями - по крайней мере не на данный момент. И хотя подобная система действительно позволит построить затрато-эффективные решения по безопасности в системе, которой смогут пользоваться все компетентные органы, в рамках пилотного проекта по электронному апостилю, у нас нет ни возможности создать централизованную систему (поскольку тут скорее всего понадобится новая Конвецния), ни возможности зафиксировать для компетентных органов какие-либо требования по программному или аппаратному обеспечению (поскольку Конвенция является нейтральной с технической точки зрения).
24. Это ставит вопрос касательно того, что мошенническое повторное использование электронного или бумажного апостиля действительно является проблемой, которую необходимо решать. И в этом плане существует три основных решения: (a) электронный реестр; (b) добавление точной даты и времени подписания прилагаемого официального документа к информации, предоставляемой в стандартном пункте 2 сертификата с апостилем; b (c) использование штрих-кода.
25. (a) Существует небольшое сомнение касательно того, что лучший способ определить повторное использование апостиля с целью мошенничества (идет ли речь об электронном или о бумажном апостиле) - это продвижение, как можно более активное, использование Реестра, который каждый компетентный орган обязан вести согласно Статье 7 Конвенции. Пилотный проект по электронным апостилям значительно улучшил преимущества подобных реестров, сделав их доступными онлайн. (Мы предполагаем, что даже если Компетентные органы никогда не будут выдавать сертификат с электронным апостилем, ведение электронного реестра компетентные органы должны поддерживать сейчас). Представьте, к примеру, что каждый компетентны орган ведет онлайн электронный реестр апостилей, что облегчает незамедлительную и надежную проверку любого апостиля, который был выдан компетентным органом. Мы пройдем долгий путь по борьбе с подделками благодаря такому простому и глобальному решению, поскольку каждый сертификат с апостилем можно будет проверить в электронном реестре, который будет доступен онлайн. Трудность, конечно же, заключается в том, что каждый компетентный орган должен согласиться поддерживать подобный электронный реестр. Нам предстоит пройти долгий путь перед тем, как этот сценарий станет реальностью, но пилотный проект по выдаче электронных апостилей, за счет предложения бесплатного, открытого источника с электронными реестрами, идет далеко вперед к достижению этой цели. Более того, легкодоступность электронного реестра даст возможность наиболее важного инструмента для осуществления проверки ведения записей и их достоверности.
26. (b) Еще один метод, чтоб связать распечатанную версию сертификата с электронным апостилем и прилагаемый официальный документ - это добавлять точную дату и время подписания прилагаемого официального документа к информации, которая предоставляется в пункте 2 сертификата на апостиль. Таким образом, пункт 2 сертификата на апостиль может содержать следующую информацию: “John Doe, on 2007.01.12 13:46:17 -06'00”. Не стоит говорить о том, что эта дополнительная информация не может применяться как общее условие на бумажных сертификатах с апостилями; более того, поскольку этот процесс требует незначительного изменения модели сертификата с апостилем, который является приложением Конвенции, мы также не хотим фиксировать этот момент для электронных апостилей в пилотном проекте по выдаче электронных апостилей, но мы чувствуем необходимость во внесении подобной рекомендации для компетентных органов, поскольку данная характеристика подразумевает определенный уровень безопасности для электронных апостилей.
27. (c) Еще один метод, который мы рекомендуем для распечатки, и который также позволяет предотвратить подделку, - это использование штрих-кода. Применяя штрих-код в Adobe к бумажным формам к сертификату с электронным апостилем, в котором есть дата, которая уникальна как для сертификата с электронным апостилем, так и прилагаемый официальный документ, то любой (у кого есть устройство для сканирования, смотрите ниже), кому предоставляют распечатанную версию сертификата с электронным апостилем и (прилагаемый) официальный документ, могут отсканировать штрих-код и проверить, насколько эти распечатанные документы связаны друг с другом.
28. Штрих-код на бумажной форме во вспомогательных файлах Adobe Designer 7.0 имеет следующее определение: "Штрих-код на бумажной форме в электронном виде фиксирует данные, поставляемые пользователю, в интерактивной PDF форме. Когда конечный пользователь заполняет форму с использованием Adobe Reader или Acrobat, то штрих-код автоматически обновляется, чтоб зафиксировать данные, предоставленные пользователем. Затем пользователь может передать заполненную форму, распечатав ее и переслав по факсу, электронной почте или принеся самостоятельно. При получении, информация, предоставленная пользователем, может быть расшифрована с помощью сканирующего устройства". Как описано в этом определении, "конечный пользователь" будет официальным лицом, которое уполномочено заполнять сертификаты об Апостиле или в качестве уполномоченного органа или от его имени и по поручению. Как и предполагалось в рамках пилотного проекта по выдаче электронных апостилей, штрих-код Adobe в бумажном виде, который еще называют "динамическим" (в противовес статическому), даст возможность Компетентному органу вставить, непосредственно в штрих-код, информацию, которая может включать в себя все данные, содержащиеся в 10 стандартных пунктах сертификата с апостилем, а также информацию, содержащуюся в цифровом сертификате (такие данные как имя подписавшего документ, адрес электронной почты и так далее). При получении распечатанной версии сертификата с электронным апостилем, на котором имеется такой штрих-код, получатель может его сосканировать для раскрытия данных, которые в нем содержатся; таким образом, получатель распечатанного электронного апостиля может сравнить данные, которые содержатся в штрих-коде с данными, которые содержит распечатанный сертификат электронного апостиля или же электронный реестр. Поскольку штрих-код крайне сложно подделать, то у получателя будет более высокая степень уверенности в том, что никто не изменил содержание документа. Более того, штрих-коды, наиболее ценны, когда сертификат для электронного апостиля распечатывают. Более того, если электронный оригинал утерян, и остается только распечатанная версия электронного апостиля, то штрих-код и дальше продолжает обеспечивать надежную проверку в видимом будущем. Таким образом, вышеописанным способом важные данные, поставляемые пользователем, могут быть интегрированы в штрих-код с целью проверки безопасности.
29. И конечно же, данное решение предполагает, что (a) компетентные органы обладают требуемым программным обеспечением для формирования штрих-кодов и (b) что у получателя есть технология для сканирования и обработки штрих-кодов, что в принципе является проблемой, но эту проблему можно преодолеть без каких-либо преград. При покупке Adobe Standard или Professional Вы получаете программное обеспечение “Adobe Designer”, которое позволяет компетентным органам включить штрих-коды в форму PDF, такую как сертификат на электронный апостиль, и при этом нет необходимости в дополнительных затратах, а усилия - минимальные. Более того, небольшая стоимость сканнеров для штрих-кода и их распространенное использование на рынке означает, что приобретение такого сканнера не должно представлять значительных трудностей для большинства из компетентных органов. Как отмечалось ранее, мы считаем, что нам не стоит навязывать, мы лишь можем настоятельно предлагать или рекомендовать использовать штрих-коды.
30. Несколько комментариев касательно водяных знаков. Мы не считаем, что полная версия сертификата с апостилем должна быть в виде водного знака для прилагаемого официального документа. Подобный подход будет означать значительные изменения в формате сертификата с апостилем и таким образом не будет соответствовать эталонному сертификату, который прилагается к Конвенции. Более того, водяной знак подобных размеров усложнит чтение прилагаемого документа. Также это вызывает ряд сложностей, когда речь идет о многостраничных документах. Тем не менее, мы хотим рассмотреть использование небольших водяных знаков, как один из признаков безопасности, который ненавязчиво появляется на каждой странице прилагаемого официального документа (к примеру повтор сертификата с электронным апостилем в углу каждой страницы прилагаемого документа).
B. Как убедиться, что при распечатке будут соблюдены требования бумажного документооборота, а также требования по предоставлению подтверждающих документов
31. Мы твердо уверены, что есть возможность распечатать электронный апостиль (сертифкат и прилагаемый к нему документ) таким образом, чтоб распечатанная версия подходила для бумажного документооборота. Если посмотреть с другой стороны, то возможно вопрос должен быть следующим "каким образом можно распечатать электронный апостиль и проверить, чтоб в нем не было изменений в сравнении с его первоначальной электронной формой"? Это вопрос, конечно же, касается изменений в цифровом веке. Рекомендации в разделе А также принесут пользу бумажному документообороту и требованиям по предоставлению подтверждающих документов, к примеру использование электронных реестров, дополнительные данные в пункте 2 сертификата с апостилем и штрих-код дадут возможность проверить происхождение и таким образом подлинность распечатанного электронного апостиля.
32. В этом Меморандуме мы не намерены определять, действительно ли распечатанная версия электронного апостиля имеет такое же юридическое значение, что и электронный оригинал. Этот вопрос станет существенным только если и когда начато судебное разбирательство касательно происхождения электронного апостиля, и в этом случае суду будут предоставлены как бумажная, так и электронная версия апостиля. На основании только электронной версии - и конечно же вместе с реестром и конечно же если речь идет об электронном реестре, который доступен онлайн, как это и предполагает пилотный проект по электронному апостилю - в дальнейшем будет возможно получить доступ с высокой степенью уверенности к происхождению апостиля. И конечно же, мы предполагаем, что получающая сторона будет хранить не просто распечатанную версию апостиля, но также и оригинал в электронной форме. Фактически, мы уверены, что куда более вероятно, что получающая сторона будет хранить только электронную версию документа.
33. Много государственных агентств хранят официальные документы в электронном виде и формируют распечатанные версии только как заверенные копии (свидетельства о рождении в США, к примеру, очень редко хранят в бумажном виде; уставы компаний - еще один пример, как правило в большинстве стран хранятся в электронном виде). Почему же основания или стандарты должны отличаться для (электронных) апостилей? Также, как говорилось ранее (смотрите параграф 15), общепринятая практика выдавать апостили в бумажной форме, на которых стоит факсимиле-подпись или отсканированная копия голографической подписи и нам не известно о каких-либо проблемах, связанных с признанием таких апостилей. Распечатанная версия сертификата с электронным апостилем, который выдан по модели, предлагаемой пилотным проектом по электронному апостилю, предлагает характеристики, защищающие от подделки, которые значительно преувеличивают общепринятую практику. Таким образом, будет удивительно столкнуться с реципиентами, судами и другими конечными пользователями, которые ставят под вопрос существенность этих характеристик в пилотном проекте по выдаче электронных апостилей, когда, фактически, они усиливают подлинность бумажного документа.
34. В конечном итоге, в рамках пилотного проекта по апостилю, мы будем продолжать поддерживать государства во введении в практику соответствующего законодательства по электронном документообороту (смотрите Вывод 2 Первого Международного Форума по выдаче электронных апостилей и по электронному нотариату), но мы не верим, что стоит ожидать, что это произойдет везде. Пилотный проект по электронным апостилям можно рассматривать как катализатор, в любом случае, как для государств, у которых уже есть подобное действующее законодательство, так и для тех, кто в данный момент только рассматривает возможность подобных законов.
IV. Дальнейшие предполагаемые изменения
35. В дополнение к предположениям, обсуждаемым ранее, будут приняты следующие изменения касательно модели электронного апостиля, как изначально предполагалось в рамках пилотного проекта по электронному апостилю:
Изначальная модель программного обеспечения PDF будет изменена таким образом, чтоб обеспечить невозможность изменения текстовых блоков 2, 6 и
конечно же 8. В результате, все текстовые блоки будут равным образом защищены от несанкционированных изменений.
Также предполагается (но не требуется), что в разделе 7 будет отмечаться должность лица, заверяющего документ.
Вывод
36. Как указывалось ранее, возможно самой важной целью пилотного проекта по электронному апостилю является общение и диалог с целью обеспечения эффективной работы и значительного успеха Конвенции об апостиле в электронном окружении. Авторы намеревались, чтоб данный Меморандум расширил и поощрил этот диалог, но также мы хотели подчеркнуть, что электронные документы и электронные подписи уже сейчас широко используются в нашем окружении и все больше становятся обычным явлением - если не de facto стандарты для транзакций. Мы твердо верим, что компетентные органы в рамках пилотного проекта по электронному апостилю также могут получить определенные выгоды за счет а) работы с электронными реестрами, б) обмена электронными апостилями и в) обмена опытом и знаниями друг с другом. Мы определили, что общественные услуги, оказываемые компетентными органами через выдачу апостилей, могут только выиграть в рамках пилотного проекта по электронному апостилю.
37. Данный Меморандум был подготовлен в ответ на некоторые вопросы и комментарии, полученные с момента запуска пилотного проекта по электронному апостилю в апреле 2006 года. Мы хотели бы поблагодарить всех тех, кто принимал участие в обмене идеями за их помощь и вклад. Они помогли нам понять, что процесс и идеи, описанные в этом Меморандуме, необходимо донести компетентным органам касательно применения пилотного проекта по электронному апостилю, также необходимо донести эту информацию более широкой аудитории. Более того, эти процессы и идеи будут отражены в образовательных материалах касательно пилотного проекта по электронному апостилю.
38. В конечном итоге, планируется, что пилотный проект по электронному апостилю позволит распространить принципы Конвенции об Апостиле в электронной среде, и при этом безусловно возникнут новые вопросы. Тем не менее, мы убеждены, что мы можем справиться с этими вопросами, все еще придерживаясь цели Конвенции и делая ее применение более эффективным и безопасным.
39. Мы уверены, что эти усиленные характеристики безопасности и стандартизированные процессы не только улучшат работу Конвенции, но также обеспечат более высокий уровень уверенности среди получателей иностранных апостилей, относительно их принятия и работы с ними.
Сноски:
1 В феврале 2007 года в пилотной программе по электронному апостилю произошел прорыв, когда штат Канзас выдал первый электронный апостиль в соответствии с моделью, предложенной в рамках пилотного проекта об апостиле, Колумбия, страда для которой был выдан данный документ, официально подтвердила принятие данного тестового электронного апостиля. Как результат, две юрисдикции теперь готовы к полной аутентификации официальных документов, полностью в электронном виде. Более того, штат Род-Айленд присоединился к пилотной программе по выдаче электронных апостилей через официальное принятие и внедрение в рамках программы бесплатного программного обеспечения по открытым источникам электронных реестров. Теперь любой может провести безопасный онлайн поиск апостилей, выданных официальными властями в Род-Айленд (в данный момент в бумажной форме, но в скором времени это будет переведено в электронный формат) за счет ввода номера и даты, а реестр автоматически показывает, находится ли запись с совпадающими данными, что дает возможность принимающим сторонам проверить происхождение апостилей более оперативно и эффективно, чем это было ранее.
2 В данном контексте возмлжно будет полезно вспомнить о праграфе 7 Выводов Второго Международного Форума по электронному нотариату и электронным апостилям (проводился в Вашингтоне в мае 2006 года), в котором написано следующее: "Участники также отметили, что если существуют какие-либо местные законы, правила или какие-либо другие указания касательно выдачи электронных нотариальных актов, использованию и администрированию электронных подписей, или же по передаче электронных документов (включая нотариальные акты), то эти законы, правила или указания продолжают использоваться для предложенных моделей, разработанных для пилотной программы по электронному апостилю". Первый международный форум по электронному нотариату и электронным апостилям (проведенный в Лас-Вегасе в мае 2005) уже признал, что "большинство стран уже ввели ряд законов, признающих юридическую силу электронных подписей и электронных документов"; Форум поощряет страны "продолжать пересматривать и улучшать законодательные рамки, позволяющие использовать электронные подписи и электронные документы" (параграф 2 Выводов). Выводы по первому и второму Форуму доступны в разделе “Apostille Section” на веб-сайте Гаагской конференции < www.hcch.net >.
4 Также ознакомьтесь с определением “сообщение с данными” и “подписавшаяся сторона” в Статье 2(c) и 2(d), соответственно, в типовом законе UNCITRAL об электронных подписях. Статья 2(c): “‘Сообщение с данными’” означает информацию, сгенерированную, отправленную, полученную или сохраняемую в электронном, оптическом или подобном виде, но не ограничиваясь электронным обменом данными (EDI), электронной перепиской, телеграммой, телексом или телекопией”; Art. 2(d): “‘Подписавшаяся сторона’ означает лицо, которое обладает данными по проставлению подписи и действует либо от своего собственного имени либо от имени лица, которое он/она представляет”.
5 Статья 12(3) гласит следующее: “Электронная подпись, созданная или используемая во внешних источниках [постановляемого государство] должна иметь ту же юридическую силу в [постановляемом государстве], что и электронная подпись, созданная и используемая в [постановляемом государстве], если она предлагает существенный уровень надежности.”
6 Все основывается на принципе, что Постоянное Бюро соответствующим образом предупреждало, что иностранные апостили не могут быть отклонены принимающим государством только на основании того, что они не соответствуют тому способу, которым выдаю апостили принимающее государство (к примеру с цветными лентами, воском и заклепками). Смотрите Выводы
и Рекомендации № 13 Встречи специальной комиссии 2003 года.
7 Читатели, которых интересует данная тема и которые заинтересованы в ее дальнейшем рассмотрении, могут ознакомиться с работой LTANS (Long- Term Archive and Notary Services), созданной рабочей группой IETF (Internet Engineering Task Force – IETF - это большое открытое международное сообщество разработчиков сетей, операторов, покумателей и исследователей, которых интересует эволюция Интернет архитектуры и гладкая работа Интернета; сообщество открыто для любого заинтересованного индивидуала); Рабочая группа LTANS разрабатывает Evidence Record Syntax для долгосрочного хранения и восстановления документов с цифровой подписью в течении длительных и скорее всего неопределенных периодов времени.